论文笔记(1)——《Where's Wally?Precise User Discovery Attacks in Location Proximity Services》
Abstract:
位置相近服务在社交和移动网络的广泛使用是基于可用性和用户隐私的平衡,但引发了三角定位攻击的风险。文章系统化地讨论了此类攻击的防范,包括问题在不同临近模型下的形式化,针对不同模型的有效攻击,以及攻击需要的询问次数的确界,并针对实际应用进行实验。
一)对攻击的建模:UDP,已知包含点p的欧氏平面区域A以及一个提供邻域信息的oracle,找到点p的位置
邻域预言机(proximity oracle)定义:,输入为p,查询以某点为圆心的区域,若与被攻击者距离小于r,返回1,否则返回0
原问题化为两部分:
1)Disk Coverage:将A用最少的r-邻域覆盖
归约为UDG(Unit Disk Graph)上的最小支配集(MDS)问题,是NP-hard,但存在线性时间的5-近似随机算法(结果与最优解差距不超过五倍)
近似算法:随机取点加入支配集,去掉所有相邻点,重复到图为空。时间复杂度为O(|V|)
UDG:平面上有许多取样点,若两点之间距离小于r则存在一条边,从而找其最小支配集便必定可以用r-邻域覆盖所有取样点
For max-coverage, the distance between points in the dominating set is at least
2)Disk Search:找到p在哪一个邻域
每个disk中的点可被一个“外接”矩形完全覆盖,利用一个二分算法可以在O(rlogr)时间解决(查询次数为logr)
所以总的查询次数为
二)RUDP(Rounding User Discovery Problem)
对不同距离的p与p_u,社交网络通常返回不同的距离值而非固定的r,从而此处研究Rounding Class Family解决这个问题
RCF由一系列tuple 组成,
为rounding value,I1,...,In构成了R+的一个partition,且
通过不断的三角测量缩小下一个点的范围,直到缩到r=delta_1,从而原算法的总运行时间为(|S|为rounding class family的大小,显然也是询问次数)
三)Randomized User Discovery Problem
对某个点的查询返回的结果服从一个随机分布(每次返回的结果含高斯噪声),经过一番数学处理得知,解决RANDUDP问题的误差为的复杂度为
四)实际问题
查询空间:大,通过个人信息缩减查询空间
联系:伪造身份加好友攻击
攻击的探测:此类服务有探测伪造位置的机制,利用伪装机制(参见The Man Who Was There: Validating Check-ins in Location-Based Services)
准确度:与GPS精度有关
投影误差:坐标需要用合适的投影方法获得,此处采用等距圆锥投影(equidistant conic projection)
论文笔记(1)——《Where's Wally?Precise User Discovery Attacks in Location Proximity Services》的更多相关文章
- Twitter 新一代流处理利器——Heron 论文笔记之Heron架构
Twitter 新一代流处理利器--Heron 论文笔记之Heron架构 标签(空格分隔): Streaming-process realtime-process Heron Architecture ...
- Deep Learning论文笔记之(四)CNN卷积神经网络推导和实现(转)
Deep Learning论文笔记之(四)CNN卷积神经网络推导和实现 zouxy09@qq.com http://blog.csdn.net/zouxy09 自己平时看了一些论文, ...
- 论文笔记之:Visual Tracking with Fully Convolutional Networks
论文笔记之:Visual Tracking with Fully Convolutional Networks ICCV 2015 CUHK 本文利用 FCN 来做跟踪问题,但开篇就提到并非将其看做 ...
- Deep Learning论文笔记之(八)Deep Learning最新综述
Deep Learning论文笔记之(八)Deep Learning最新综述 zouxy09@qq.com http://blog.csdn.net/zouxy09 自己平时看了一些论文,但老感觉看完 ...
- Deep Learning论文笔记之(六)Multi-Stage多级架构分析
Deep Learning论文笔记之(六)Multi-Stage多级架构分析 zouxy09@qq.com http://blog.csdn.net/zouxy09 自己平时看了一些 ...
- Multimodal —— 看图说话(Image Caption)任务的论文笔记(一)评价指标和NIC模型
看图说话(Image Caption)任务是结合CV和NLP两个领域的一种比较综合的任务,Image Caption模型的输入是一幅图像,输出是对该幅图像进行描述的一段文字.这项任务要求模型可以识别图 ...
- 论文笔记(1):Deep Learning.
论文笔记1:Deep Learning 2015年,深度学习三位大牛(Yann LeCun,Yoshua Bengio & Geoffrey Hinton),合作在Nature ...
- 论文笔记(2):A fast learning algorithm for deep belief nets.
论文笔记(2):A fast learning algorithm for deep belief nets. 这几天继续学习一篇论文,Hinton的A Fast Learning Algorithm ...
- 论文笔记:Towards Diverse and Natural Image Descriptions via a Conditional GAN
论文笔记:Towards Diverse and Natural Image Descriptions via a Conditional GAN ICCV 2017 Paper: http://op ...
随机推荐
- myecplise 中文乱码
一.设置新建常见文件的默认编码格式,也就是文件保存的格式. 在不对MyEclipse进行设置的时候,默认保存文件的编码,一般跟简体中文操作系统(如windows2000,windowsXP)的编码一致 ...
- Java实现JDBC连接数据库实例
import java.sql.Connection; import java.sql.DriverManager; import java.sql.ResultSet; import java.sq ...
- server2003中看不到网上邻居内容,其他电脑无法通过计算机名和IP访问本计算机(但网上邻居中可访问到)
现象1:server2003中看不到网上邻居内容,查看工作组计算机看到的是空列表, 现象2:其他电脑无法通过计算机名和IP访问本计算机(但网上邻居中可访问到) 访问提示:--Windows 200 ...
- sublime text3 输入中文的解决方法
1. 下载我们需要的文件,打开终端 ,输入: git clone https://github.com/lyfeyaj/sublime-text-imfix.git 2. 将下载的文件解压之后,移到当 ...
- 【leetcode】Unique Binary Search Trees (#96)
Given n, how many structurally unique BST's (binary search trees) that store values 1...n? For examp ...
- UVA 11645 Bits(组合数学)
从左往右处理,左半部分记为left, 右半部分记为right,若i,i -1均为1, 贡献为ans += (left + 1) + right * (1ll << (i - 1)); 否则 ...
- CodeForces 103D 分块处理
题目链接:http://codeforces.com/problemset/problem/103/D 题意:给定一个长度为n的序列.然后q个询问.每个询问为(a,b),表示从序列第a项开始每b项的加 ...
- 【原】PHP初体验
1. 相关内容介绍 1>互联网开发 互联网:传统互联网.移动互联网 互联网开发:前端开发(前台).后台开发(后端.服务端) 前端开发:视觉展示(用户界面).用户交互.采集输入信息 后台开发:管理 ...
- Ubuntu下使用vsftpd实现FTP
## 哈哈哈啊哈 被领导啪啪啪打脸,文件连在线打开都不行,你做事情的时候有没有考虑过别人使用时的感受!! 需求: 部门老大希望在内网搭建一个用于员工共享文件的系统. 很自然的就想到通过FTP去实现. ...
- Leetcode Longest Palindromic Substring
Given a string S, find the longest palindromic substring in S. You may assume that the maximum lengt ...